DE102011082184A1 - Security protection for memory contents of processor main memory - Google Patents
Security protection for memory contents of processor main memory Download PDFInfo
- Publication number
- DE102011082184A1 DE102011082184A1 DE102011082184A DE102011082184A DE102011082184A1 DE 102011082184 A1 DE102011082184 A1 DE 102011082184A1 DE 102011082184 A DE102011082184 A DE 102011082184A DE 102011082184 A DE102011082184 A DE 102011082184A DE 102011082184 A1 DE102011082184 A1 DE 102011082184A1
- Authority
- DE
- Germany
- Prior art keywords
- memory
- main memory
- array
- write command
- memory cells
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 230000002085 persistent effect Effects 0.000 claims description 57
- 238000000034 method Methods 0.000 claims description 51
- 230000008859 change Effects 0.000 claims description 3
- 230000007704 transition Effects 0.000 claims 2
- 230000008569 process Effects 0.000 description 34
- 238000012545 processing Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 241000700605 Viruses Species 0.000 description 6
- 230000009471 action Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012419 revalidation Methods 0.000 description 2
- MJUVRTYWUMPBTR-MRXNPFEDSA-N 1-(2,2-difluoro-1,3-benzodioxol-5-yl)-n-[1-[(2r)-2,3-dihydroxypropyl]-6-fluoro-2-(1-hydroxy-2-methylpropan-2-yl)indol-5-yl]cyclopropane-1-carboxamide Chemical compound FC=1C=C2N(C[C@@H](O)CO)C(C(C)(CO)C)=CC2=CC=1NC(=O)C1(C=2C=C3OC(F)(F)OC3=CC=2)CC1 MJUVRTYWUMPBTR-MRXNPFEDSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000002459 sustained effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
Der hierin offenbarte Gegenstand bezieht sich auf Speichervorrichtungen und Sicherheit derselben.The subject matter disclosed herein relates to storage devices and security thereof.
Description
HINTERGRUNDBACKGROUND
Gebiet:area:
Der hierin offenbarte Gegenstand bezieht sich auf Speichervorrichtungen und Sicherheit derselben.The subject matter disclosed herein relates to storage devices and security thereof.
Information:Information:
Zunehmend können Speichervorrichtungen implementiert werden zum Speichern von empfindlicher Information, wie zum Beispiel Finanz-, Medizinischer- und/oder Personellen-Aufzeichnungen. Zusätzlich können solche Speichervorrichtungen Information speichern, die verwendet wird zum Betreiben von Rechensystemen, wie zum Beispiel ausführbarer Code, Systembetriebsparameter usw. Unglücklicherweise kann solche wichtige und/oder empfindliche Information durch zunehmend ausgeklügelte Sicherheitsattacken angegriffen werden. Solch eine Attacke kann zum Beispiel ein nichtautorisiertes Modifizieren, Lesen und/oder Herunterladen von Datenbanken von Finanzaufzeichnungen umfassen, die zum Identitätsdiebstahl beitragen.Increasingly, memory devices can be implemented to store sensitive information, such as financial, medical and / or personnel records. Additionally, such storage devices may store information used to operate computing systems, such as executable code, system operating parameters, etc. Unfortunately, such important and / or sensitive information may be attacked by increasingly sophisticated security attacks. Such an attack may include, for example, unauthorized modifying, reading, and / or downloading financial records databases that contribute to identity theft.
Sicherheitstechnologie kann Techniken zum Authentifizieren von Operationen einer Speichervorrichtung enthalten, um zu verhindern, dass Speicherinhalt modifiziert und/oder gelesen wird, ohne zum Beispiel einen Signaturbestätigungsprozess zu durchlaufen.Security technology may include techniques for authenticating operations of a storage device to prevent memory content from being modified and / or read without, for example, undergoing a signature confirmation process.
KURZE BESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF THE DRAWINGS
Nicht beschränkende und nicht abschließende Ausführungsformen werden mit Bezug auf die folgenden Zeichnungen beschrieben werden, wobei gleiche Bezugszeichen sich auf gleiche Teile über die verschiedenen Figuren hinweg beziehen, so lange es nicht anderweitig angegeben ist.Non-limiting and non-exhaustive embodiments will be described with reference to the following drawings, wherein like reference numerals refer to like parts throughout the several figures, unless otherwise specified.
DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION
Der Bezug in Mieser Beschreibung auf „eine Ausführungsform” bedeutet, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder Eigenschaft, die hier in Verbindung mit der Ausführungsform beschrieben ist, in zumindest einer Ausführungsform des beanspruchten Gegenstandes enthalten ist. Wenn daher der Ausdruck „in einer Ausführungsform” oder der Ausdruck „eine Ausführungsform” an verschiedenen Stellen in dieser Beschreibung auftritt, so bedeutet dies nicht notwendigerweise, dass alle diese sich auf dieselbe Ausführungsform beziehen. Darüber hinaus können die bestimmten Merkmale, Strukturen oder Eigenschaften in einer oder mehreren Ausführungsformen kombiniert werden.Reference in this specification to "an embodiment" means that a particular feature, structure, or characteristic described herein in connection with the embodiment is included in at least one embodiment of the claimed subject matter. Therefore, when the term "in one embodiment" or the term "one embodiment" occurs at various places in this description, it does not necessarily mean that all of them refer to the same embodiment. In addition, the particular features, structures, or characteristics may be combined in one or more embodiments.
Hier beschriebene Ausführungsformen können Hauptspeicher enthalten, der persistenten Speicher aufweist. Persistenter Speicher kann zum Beispiel nichtflüchtigen Speicher, wie Phasenübergangsspeicher (phase change memory, PCM), NOR-Flash und NAND-Flashspeicher aufweisen. Dementsprechend kann persistenten Hauptspeicher ein Speicherfeld aufweisen, das nichtflüchtigen Speicher enthält. In einer Implementierung kann persistenter Hauptspeicher ein Speicherfeld enthalten, von welchem ein Abschnitt eine oder mehrere Arten von nichtflüchtigem Speicher und ein anderer Abschnitt flüchtiger Speicher wie unten beschrieben aufweist. In einer anderen Implementierung kann persistenter Hauptspeicher ein Speicherfeld enthalten, das nur nichtflüchtigen Speicher enthält, obgleich der beanspruchte Gegenstand in dieser Weise nicht beschränkt ist. Hier bezieht sich Hauptspeicher auf Speicher, der durch eine Verarbeitungseinheit verwendet werden kann zum Halten einer oder mehrerer Anwendungen, die durch die Verarbeitungseinheit ausführbar sind, obgleich der beanspruchte Gegenstand diesbezüglich nicht beschränkt ist. In einer Implementierung können auf spezifische Abschnitte von Hauptspeicher durch eine Verarbeitungseinheit zugegriffen werden, wie zum Beispiel durch ein direktes Adressieren solcher spezifischen Abschnitte. Das direkte Adressieren kann einen Prozess aufweisen, wo eine Verarbeitungseinheit eine Adresse ausgeben kann zum Lesen eines spezifischen Orts in einem Speicher, und der spezifische Ort wird nachfolgend gelesen.Embodiments described herein may include main memory having persistent storage. Persistent storage may include, for example, nonvolatile memory, such as phase change memory (PCM), NOR flash, and NAND flash memory. Accordingly, persistent main memory may include a memory array containing nonvolatile memory. In one implementation, persistent main memory may include a memory array, a portion of which has one or more types of nonvolatile memory and another portion of volatile memory as described below. In another implementation, persistent main memory may include a memory array containing only nonvolatile memory, although the claimed subject matter is not so limited. Here, main memory refers to memory that may be used by a processing unit to hold one or more applications executable by the processing unit, although the claimed subject matter is not limited in this respect. In one implementation, specific portions of main memory may be accessed by a processing unit, such as by directly addressing such specific portions. The direct addressing may include a process where a processing unit may output an address for reading a specific location in a memory, and the specific location will be read subsequently.
Im Gegensatz dazu kann ein indirektes Adressieren eines Speichers einen Prozess aufweisen, der eine Eingabe/Ausgabe(E/A)-Vorrichtung umfasst, an welche eine Verarbeitungseinheit eine Adresse ausgeben kann zum Lesen eines spezifischen Orts in einem Speicher. In diesem Fall kann die E/A-Vorrichtung antworten, durch Präsentieren von (Lesen) Daten, die sich an diesen spezifischen Ort befinden. Ein Basis-Eingabe/Ausgabe-System(basic input/output system, BIOS)-Software kann zum Beispiel in einem nichtflüchtigen Nur-Lesespeicher (ROM) und/oder Flashspeicher gespeichert werden, der auf nicht durch direkte Adressierung durch eine Verarbeitungseinheit zugegriffen werden kann.In contrast, indirectly addressing a memory may include a process that includes an input / output (I / O) device to which a processing unit may output an address to read a specific location in a memory. In this case, the I / O device can respond by presenting (reading) data located at that specific location. For example, a basic input / output system (BIOS) software may be stored in a nonvolatile read only memory (ROM) and / or flash memory that can not be accessed by direct addressing by a processing unit ,
In einer Ausführungsform kann ein Verfahren zum Betreiben eines Speichersystems Techniken enthalten zur Sicherheitsüberprüfung von Objekten, die in einen Hauptspeicher eines Prozessors geladen werden. Solche Objekte können zum Beispiel einen Schreibbefehl und/oder mit einem Schreibbefehl assoziierter Information aufweisen, die in Hauptspeicher geschrieben werden soll. Solche Techniken zum Sicherheitsüberprüfen von Objekten können eine Speichervorrichtung umfassen, die in der Lage ist zum Ausführen von authentifizierten Operationen innerhalb der Speichervorrichtung. Ein Prozess zur Validierung einer Sicherheitssignatur kann zum Beispiel ausgeführt werden, bevor Inhalt der Speichervorrichtung modifiziert wird. Eine Sicherheitsüberprüfung von Objekten kann ein Ausführen von sicheren Hash-Algorithmus(SHA)-Maßnahmen und/oder anderen kryptografischen Maßnahmen umfassen. Obgleich solche Maßnahmen relativ zeitraubend sein können, enthalten die hier beschriebenen Ausführungsformen Verfahren und/oder Speichervorrichtungen zum Verbessern einer Effizienz beim Ausführen solcher kryptografischen Maßnahmen. Effizienz kann zum Beispiel verbessert werden durch Reduzieren der erforderlichen Zeit zum Ausführen solcher Maßnahmen und/oder Reduzieren von Betriebsanforderungen, die in einem Prozessorspeichersystem vorhanden sind. Falls zum Beispiel Hauptspeicher persistenten Speicher aufweist, können dann weniger häufig kryptografische Maßnahmen ausgeführt werden, wenn gleichzeitig solche Maßnahmen in dem nichtflüchtigen Speicher gespeichert sind.In one embodiment, a method of operating a memory system may include techniques for security checking of objects loaded into a main memory of a processor. Such objects may include, for example, a write command and / or information associated with a write command to be written to main memory. Such techniques for security checking of objects may include a storage device capable of performing authenticated operations within the storage device. For example, a process for validating a security signature may be performed before content of the storage device is modified. A security check of objects may include performing secure hash algorithm (SHA) measures and / or other cryptographic actions. While such measures may be relatively time consuming, the embodiments described herein include methods and / or memory devices for improving efficiency in performing such cryptographic actions. Efficiency can be improved, for example, by reducing the time required to perform such actions and / or reduce operating requirements that are present in a processor memory system. If, for example, main memory has persistent storage, less cryptographic measures can then be taken if at the same time such measures are stored in the nonvolatile memory.
In einer Ausführungsform kann ein System, das eine Verarbeitungseinheit aufweist, wie etwa eine zentrale Verarbeitungseinheit (CPU) persistenten Hauptspeicher aufweisen. Persistenter Hauptspeicher kann zum Beispiel zumindest einen Abschnitt von Hauptspeicher und/oder Cache-Speicher, der durch eine CPU verwendet wird, aufweisen. Solch ein System kann zum Beispiel ein Rechensystem aufweisen zum Ausführen von Anwendungen in einer beliebigen Zahl von Umgebungen wie etwa Computern, Mobiltelefonen, PDAs, Datenlogger und Navigationsgerät, um nur einige wenige Beispiele zu nennen. In einer Implementierung kann solch ein System eine Betriebsmittelverwaltung zur Virtualisierung, wie zum Beispiel einem Hypervisor aufweisen. In einigen Beispielen kann ein Hauptspeicher und/oder Cachespeicher einen Abschnitt aus persistentem Speicher und einen Abschnitt einer anderen Art aus Speicher mit wahlfreiem Zugriff (RAM) aufweisen. In einem spezifischen Beispiel kann Hauptspeicher zumindest einen Abschnitt aus PCM und dynamischen Speicher mit wahlfreiem Zugriff (DRAM) enthalten. Solche Speicherkonfigurationen können Vorteile, wie zum Beispiel Nichtflüchtigkeit, relativ hohe Schreib-/Lesegeschwindigkeiten und/oder eine verlängerte PCM-Lebensdauer bereitstellen.In one embodiment, a system having a processing unit, such as a central processing unit (CPU), may have persistent main memory. For example, persistent main memory may include at least a portion of main memory and / or cache used by a CPU. Such a system may include, for example, a computing system for running applications in any number of environments, such as computers, cell phones, PDAs, data loggers, and navigation equipment, to name but a few examples. In one implementation, such a system may include resource management for virtualization, such as a hypervisor. In some examples, one main memory and / or cache may include one portion of persistent storage and a portion of another type of random access memory (RAM). In a specific example, main memory may include at least a portion of PCM and Dynamic Random Access Memory (DRAM). Such memory configurations may provide advantages such as non-volatility, relatively high read / write speeds, and / or extended PCM life.
In einer Implementierung kann persistenter Hauptspeicher einen Vorteil bereitstellen eines Vermeidens von einem Bedarf zum Wiederbestimmen von Information bereitstellen, zu der unter anderem ein Sicherheitsschutz von Inhalt, der in dem persistenten Hauptspeicher gespeichert ist, gehört. Solche Information kann zum Beispiel SHA-Maßnahmen, kryptografische Schlüssel und/oder Signaturen usw. wie unten beschrieben, umfassen. In einer anderen Implementierung kann persistenter Hauptspeicher auch einen Vorteil bereitstellen zum Vermeiden eines Bedarfs an Neuladen solcher Sicherheitsinformation von einem externen nichtflüchtigen Speicher in einen flüchtigen DRAM, wie unten im Detail beschrieben. Stich ein Neubestimmen und/oder Neuladen von Sicherheitsinformation kann andererseits während eines Prozessor-Neustartprozesses auftreten, falls zum Beispiel Sicherheitsinformation nicht in persistenten Hauptspeicher aufbewahrt wird. Dementsprechend kann ein verbesserter Sicherheitsschutz unter einer Anzahl von Vorteilen durch persistenten Hauptspeicher bereitgestellt werden. Selbstverständlich sind solche Merkmale und Details einer Ausführungsform, die PCM oder anderen persistenten Speicher als einen Hautspeicher umfasst, nur Beispiele und der beanspruchte Gegenstand ist in dieser Weise nicht beschränkt.In one implementation, persistent main memory may provide an advantage of avoiding a need to redetermine information that includes, among other things, security protection of content stored in the persistent main memory. Such information may include, for example, SHA actions, cryptographic keys and / or signatures, etc., as described below. In another implementation, persistent main memory may also provide an advantage for avoiding a need to reload such security information from an external nonvolatile memory to a volatile DRAM, as described in detail below. On the other hand, a trick to redetermining and / or reloading security information may occur during a processor restart process if, for example, security information is not kept in persistent main memory. Accordingly, enhanced security protection can be provided among a number of persistent main memory benefits. Of course, such features and details of an embodiment that includes PCM or other persistent storage as a skin store are only examples, and the claimed subject matter is not so limited.
In einer Ausführungsform eines Rechnersystems kann ein Prozessor Information in einen persistenten Hauptspeicher schreiben. Bevor es ihr erlaubt wird in den persistenten Hauptspeicher geschrieben zu werden, kann jedoch solche Information analysiert werden, um zu bestimmen, ob solche Information nichtautorisierte Teile aufweist. Solche nichtautorisierten Teile an Information, wie etwa ein Computervirus, Schadprogramm usw. können schädlich sein für die Integrität von Information, die bereits in persistenten Hauptspeicher gespeichert ist. Dementsprechend kann eine Analyse zum Bestimmen, ob Information nichtautorisierte Teile aufweist, einen Sicherheitsüberprüfungsprozess umfassen. Ein Sicherheitsüberprüfungsprozess kann zum Beispiel ein Ausführen einer SHA-Maßnahme und/oder eine andere kryptografische Sicherheitsmessung (z. B. MD5, SHA-1, SHA-256, um nur einige wenige Beispiele zu nennen) an Information enthalten, bevor solche Information in persistenten Hauptspeicher geladen wird. Falls es bestimmt wird, dass solche Information keine nichtautorisierten Teile enthält, kann es solcher Information erlaubt werden in Hauptspeicher-RAM geladen zu werden. Falls es bestimmt wird, dass solche Information nichtautorisierte Teile enthält, kann es solcher Information nicht erlaubt werden in Hauptspeicher-RAM geladen zu werden. Ein Sicherheitsüberprüfungsprozess kann relativ zeitraubend sein. In einer Implementierung, die persistenten Hauptspeicher umfasst, braucht ein Sicherheitsüberprüfungsprozess nicht ausgeführt zu werden nach einem Neustart eines Rechnersystems oder nachdem ein Prozessor zum Beispiel von einem Benutzerrecht bis zu einem Supervisor-/Sicherheitsrecht springt. Genauer kann Sicherheitsinformation, wie etwa SHA-Maßnahmen und/oder andere kryptografische Maßnahmen, die in einem Sicherheitsüberprüfungsprozess verwendet werden, in einem persistenten Hauptspeicher gespeichert werden. Falls ein Prozessor und/oder persistenter Hauptspeicher einen Stromausfall oder ein anderes unterbrechendes Ereignis erfährt, brauchen solche Maßnahmen nicht vom persistenten Hauptspeicher verloren sein. Dementsprechend können solche Maßnahmen und/oder assoziierte Sicherheitsinformation nachfolgend zu einer Neuinitialisierung (z. B. Neustart) des Prozessors oder nachdem ein Prozessor von einem Benutzerrecht bis zu einem Supervisor-/Sicherheitsrecht springt, verfügbar sein.In one embodiment of a computer system, a processor may write information into a persistent main memory. However, before being allowed to be written to persistent main memory, such information may be analyzed to determine if such information has unauthorized portions. Such unauthorized portions of information, such as a computer virus, malicious program, etc., can be detrimental to the integrity of information already stored in persistent main memory. Accordingly, an analysis for determining whether information has unauthorized parts may be one Security review process. For example, a security validation process may include executing a SHA action and / or other cryptographic security measure (e.g., MD5, SHA-1, SHA-256, to name just a few examples) of information before such information becomes persistent Main memory is loaded. If it is determined that such information does not contain unauthorized parts, such information may be allowed to be loaded into main memory RAM. If it is determined that such information contains unauthorized parts, such information may not be allowed to be loaded into main memory RAM. A security review process can be relatively time consuming. In an implementation that includes persistent main memory, a security check process may not be performed after a computer system restart or after a processor jumps, for example, from a user right to a supervisor / security right. More specifically, security information, such as SHA actions and / or other cryptographic measures used in a security review process, may be stored in persistent main memory. If a processor and / or persistent main memory experiences a power failure or other interrupting event, such measures need not be lost from the persistent main memory. Accordingly, such measures and / or associated security information may be available subsequent to a reinitialization (eg, reboot) of the processor or after a processor jumps from a user right to a supervisor / security right.
In einer Ausführungsform kann ein Verfahren zum Betreiben eines Speichersystems ein Empfangen eines Schreibbefehls in einem Hauptspeicher, auf den durch einen Prozessor zugegriffen werden kann, und ein Bestimmen einer Authentifizierung des Schreibbefehls innerhalb des Hauptspeichers umfassen. Mit anderen Worten kann eine Authentifizierung eines Schreibbefehls und/oder mit einem Schreibbefehl assoziierter Information durch eine oder mehrere elektronische Komponenten, die innerhalb eines Hauptspeichers angeordnet sind, ausgeführt werden, wie unten im Detail beschrieben. Zum Beispiel kann ein Ort innerhalb eines Hauptspeichers einen Ort innerhalb eines einzelnen Chips, On-Die, gestapelte Chips und/oder in einem integrierten Schaltungspacket enthalten sein. In einer Implementierung kann „innerhalb eines Hauptspeichers” innerhalb einer physikalischen Grenze bedeuten, die Hauptspeicher und Authentifizierungslogik, die zum Beispiel eine externe Schnittstelle zu einer Steuerung aufweist, enthalten.In one embodiment, a method of operating a memory system may include receiving a write command in a main memory that is accessible by a processor and determining an authentication of the write command within the main memory. In other words, authentication of a write command and / or information associated with a write command may be performed by one or more electronic components located within a main memory, as described in detail below. For example, a location within a main memory may include a location within a single chip, on-die, stacked chips, and / or in an integrated circuit package. In one implementation, "within a main memory" may mean within a physical limit that includes main memory and authentication logic having, for example, an external interface to a controller.
Obgleich Hauptspeicher persistenten Speicher aufweisen kann, braucht solch ein Hauptspeicher keinen nichtflüchtigen Speicher enthalten. Solch ein Hauptspeicher kann zum Beispiel DRAM oder anderen flüchtigen Speicher aufweisen. In einer spezifischen Implementierung kann ein Verfahren zum Betreiben eines Speichersystems ein Bestimmen innerhalb des Hauptspeichers umfassen, ob Inhalt eines Hauptspeichers, zumindest teilweise basierend auf einer bestimmten Authentifizierung eines Schreibbefehls und/oder mit einem Schreibbefehl assoziierter Information, zu modifizieren ist. Ein Hauptspeicher kann zum Beispiel einen Schreibbefehl von einem Systembus, der operativ den Hauptspeicher mit einem oder mehreren Prozessoren verbindet, empfangen. Falls solch ein Schreibbefehl als nicht authentisch oder in anderer Weise zum Modifizieren des Hauptspeichers oder eines Abschnitts davon nicht autorisiert zu sein bestimmt wird, dann kann der Schreibbefehl durch den Hauptspeicher ignoriert werden. Selbstverständlich sind solche Details eines Verfahrens zum Betreiben eines Speichersystems nur Beispiele und der beanspruchte Gegenstand ist diesbezüglich nicht beschränkt.Although main memory may have persistent storage, such main storage does not need to include nonvolatile storage. Such a main memory may include, for example, DRAM or other volatile memory. In a specific implementation, a method of operating a memory system may include determining within the main memory whether to modify contents of a main memory based at least in part on a particular authentication of a write command and / or information associated with a write command. For example, a main memory may receive a write command from a system bus that operatively connects the main memory to one or more processors. If such a write command is determined to be unauthenticated or otherwise unauthorized to modify the main memory or a portion thereof, then the write command may be ignored by the main memory. Of course, such details of a method of operating a memory system are only examples, and the claimed subject matter is not limited in this respect.
In einer Ausführungsform kann eine Speichervorrichtung ein Feld aus Speicherzellen und eine innerhalb der Speichervorrichtung angeordnete Steuerung umfassen. Nachdem solch eine Steuerung einen Schreibbefehl empfingt, um auf das Feld aus Speicherzellen zu zugreifen, kann die Steuerung eine Authentifizierung des Schreibbefehls bestimmen. Obgleich ein Feld aus Speicherzellen persistenten Speicher aufweisen kann, muss ein Feld aus Speicherzellen nicht persistenten Speicher aufweisen. Solch ein Feld kann zum Beispiel einen DRAM oder anderen flüchtigen Speicher aufweisen. In einer spezifischen Implementierung kann eine Steuerung auch bestimmen, ob der Inhalt eines Felds aus Speicherzellen zu modifizieren ist, zumindest teilweise basierend auf einer bestimmten Authentifizierung eines Schreibbefehls und/oder einer mit einem Schreibbefehl assoziierter Information. Eine Steuerung kann zum Beispiel einen Schreibbefehl von einem Bus empfangen, der operativ eine Speichervorrichtung, welche die Steuerung enthält, mit einem oder mehreren Prozessoren verbindet. Falls solch ein Schreibbefehl als authentisch oder in anderer Weise zum Modifizieren der Speichervorrichtung oder eines Abschnitts davon autorisiert zu sein bestimmt wird, kann dann die Steuerung den Schreibbefehl ausführen. In einer Ausführungsform, die persistenten Hauptspeicher enthält, kann solch eine Speichervorrichtung Vorteile bereitstellen, wie etwa das Aufbewahren von Information, die mit einer Authentifizierung eines Schreibbefehls und/oder einer mit einem Schreibbefehl assoziierter Information, zum Beispiel während eines Stromausfalls am Hauptspeicher und/oder an dem Prozessor. In solch einem Fall müssen kryptografische Maßnahmen, die mit einer Authentifizierung assoziiert sind, nicht wiederholt werden, wenn zum Beispiel Schreibbefehle von einem gleichen Prozessor wieder empfangen werden. Selbstverständlich sind solche Details einer Speichervorrichtung nur Beispiele und der beanspruchte Gegenstand ist diesbezüglich nicht beschränkt.In one embodiment, a memory device may comprise a field of memory cells and a controller disposed within the memory device. After such a controller receives a write command to access the array of memory cells, the controller may determine an authentication of the write command. Although a field of memory cells may have persistent memory, a field of memory cells need not have persistent memory. Such a field may include, for example, a DRAM or other volatile memory. In a specific implementation, a controller may also determine whether to modify the content of a field of memory cells, based at least in part on a particular authentication of a write command and / or information associated with a write command. For example, a controller may receive a write command from a bus operatively connecting a memory device containing the controller to one or more processors. If such a write command is determined to be authenticated or otherwise authorized to modify the memory device or a portion thereof, then the controller may execute the write command. In an embodiment that includes persistent main memory, such a storage device may provide benefits, such as the retention of information associated with authenticating a write command and / or information associated with a write command, for example, during a power failure on main memory and / or the processor. In such a case, cryptographic measures must be taken with a Authentication are not repeated when, for example, write commands from a same processor are received again. Of course, such details of a storage device are only examples, and the claimed subject matter is not limited in this respect.
Der Hauptspeicher
Der Sicherheitsabschnitt
In einer Implementierung kann das Prozessorspeichersystem
In einer Ausführungsform kann der Hauptspeicher
In einer Implementierung kann die Speichersteuerung
Der Hauptspeicher
In einer spezifischen Implementierung und in der folgenden Beschreibung kann der persistente Hauptspeicher
Ein Aufbewahren solcher geheimer Schlüssel innerhalb eines Hauptspeichers kann einen Vorteil an Verbesserung von Sicherheit von Speicherinhalt bereitstellen, verglichen mit einem Fall, bei dem geheime Schlüssel extern zu einem Hauptspeicher gespeichert sind. In einer Implementierung können solche geheimen Schlüssel nicht modifiziert werden und können einer Authentifizierungslogik von einer bekannten Quelle verfügbar gemacht werden. In einer anderen Implementierung können solche geheimen Schlüssel modifiziert werden in dem Fall, in dem es ein sicheres Protokoll zum Aktualisieren der sicheren Schlüssel gibt. Bei Block
In einer Ausführungsform kann die Rechnervorrichtung
In einer Implementierung kann ein Hypervisor es einem oder mehreren zusätzlichen Betriebssystemen erlauben parallel zu laufen. Zum Beispiel kann ein Hypervisor eine Betriebsmittelverwaltung (z. B. den Speicher
Der Speicher
Gemäß einer Ausführungsform kann ein oder können mehrere Teile des Speichers
In einer Ausführungsform kann das System
Die Rechner-Vorrichtung
Während hierin gezeigt und beschrieben wurde, was derzeit als beispielhafte Ausführungsformen betrachtet werden, wird es von den Fachleuten verstanden werden, dass verschiedene andere Modifikationen gemacht werden können und Äquivalente ersetzt werden können, ohne vom Gegenstand wie beansprucht abzuweichen. Zusätzlich können viele Modifikationen gemacht werden, um eine bestimmte Situation an die Lehren des beanspruchten Gegenstandes anzupassen, ohne vom hierin beschriebenen zentralen Konzept abzuweichen. Daher ist es beabsichtigt, dass der beanspruchte Gegenstand nicht beschränkt wird auf die offenbarten bestimmten Ausführungsformen, sondern dass solch ein beanspruchter Gegenstand auch alle Ausführungsformen umfassen soll, die innerhalb des Bereichs der beigefügten Ansprüche fallen und den Äquivalenten davon.While herein shown and described what are presently considered exemplary embodiments, it will be understood by those skilled in the art that various other modifications can be made and equivalents may be substituted without departing from the subject matter as claimed. In addition, many modifications may be made to adapt a particular situation to the teachings of the claimed subject matter without departing from the central concept described herein. Therefore, it is intended that the claimed subject matter not be limited to the particular embodiments disclosed, but that such claimed subject matter also encompass all embodiments falling within the scope of the appended claims and the equivalents thereof.
Claims (21)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/895,574 US8613074B2 (en) | 2010-09-30 | 2010-09-30 | Security protection for memory content of processor main memory |
US12/895,574 | 2010-09-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102011082184A1 true DE102011082184A1 (en) | 2012-04-05 |
Family
ID=45832691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102011082184A Ceased DE102011082184A1 (en) | 2010-09-30 | 2011-09-06 | Security protection for memory contents of processor main memory |
Country Status (6)
Country | Link |
---|---|
US (2) | US8613074B2 (en) |
JP (1) | JP5500458B2 (en) |
KR (1) | KR101378639B1 (en) |
CN (1) | CN102541765B (en) |
DE (1) | DE102011082184A1 (en) |
TW (1) | TWI441024B (en) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8613074B2 (en) | 2010-09-30 | 2013-12-17 | Micron Technology, Inc. | Security protection for memory content of processor main memory |
KR102068485B1 (en) | 2012-11-30 | 2020-01-21 | 삼성전자주식회사 | Nonvolatile memory module and method for operating thereof |
US9729309B2 (en) * | 2012-12-19 | 2017-08-08 | Intel Corporation | Securing data transmission between processor packages |
CN103914664A (en) * | 2012-12-31 | 2014-07-09 | 比亚迪股份有限公司 | Controller and control method having interior memory bank protecting function |
US9262259B2 (en) | 2013-01-14 | 2016-02-16 | Qualcomm Incorporated | One-time programmable integrated circuit security |
CN103793332B (en) * | 2014-02-28 | 2017-03-01 | 中国科学院微电子研究所 | Date storage method based on internal memory, device, processor and electronic equipment |
JP6630347B2 (en) | 2014-09-03 | 2020-01-15 | ナントヘルス,インコーポレーテッド | Synthetic genomic variant-based secure transaction devices, systems, and methods |
US9710622B2 (en) * | 2015-02-23 | 2017-07-18 | Intel Corporation | Instructions and logic to fork processes of secure enclaves and establish child enclaves in a secure enclave page cache |
US9864879B2 (en) * | 2015-10-06 | 2018-01-09 | Micron Technology, Inc. | Secure subsystem |
KR102466412B1 (en) * | 2016-01-14 | 2022-11-15 | 삼성전자주식회사 | Storage device and operating method of storage device |
US10678924B2 (en) * | 2016-08-10 | 2020-06-09 | Qualcomm Incorporated | Hardware-based software-resilient user privacy exploiting ephemeral data retention of volatile memory |
WO2018036626A1 (en) | 2016-08-25 | 2018-03-01 | Huawei Technologies Co., Ltd. | Apparatus and method for software self test |
US10652025B2 (en) * | 2017-07-10 | 2020-05-12 | Micron Technology, Inc. | Secure snapshot management for data storage devices |
EP3769253A4 (en) * | 2018-03-23 | 2021-12-01 | Micron Technology, INC. | Storage device authenticated modification |
US11363005B2 (en) * | 2018-12-04 | 2022-06-14 | Journey.ai | Storing information within a zero-knowledge data management network |
US11036887B2 (en) * | 2018-12-11 | 2021-06-15 | Micron Technology, Inc. | Memory data security |
US11256427B2 (en) * | 2018-12-28 | 2022-02-22 | Micron Technology, Inc. | Unauthorized memory access mitigation |
US11321468B2 (en) * | 2018-12-31 | 2022-05-03 | Micron Technology, Inc. | Systems for providing access to protected memory |
US10921996B2 (en) * | 2019-03-22 | 2021-02-16 | Micron Technology, Inc. | Data lines updating for data generation |
US11120167B2 (en) * | 2019-03-25 | 2021-09-14 | Micron Technology, Inc. | Block chain based validation of memory commands |
WO2020211070A1 (en) * | 2019-04-19 | 2020-10-22 | Intel Corporation | Multi-mode protected memory |
EP3751572B1 (en) | 2019-06-13 | 2021-12-01 | Melexis Technologies NV | Memory device |
US11184170B2 (en) * | 2019-06-28 | 2021-11-23 | Micron Technology, Inc. | Public key protection techniques |
US11487908B2 (en) * | 2019-08-16 | 2022-11-01 | Macronix International Co., Ltd. | Secure memory |
US11264063B2 (en) * | 2019-08-21 | 2022-03-01 | Macronix International Co., Ltd. | Memory device having security command decoder and security logic circuitry performing encryption/decryption commands from a requesting host |
TWI715433B (en) * | 2020-02-06 | 2021-01-01 | 瑞昱半導體股份有限公司 | Boot circuit, boot method, and boot system |
US11379156B2 (en) * | 2020-08-19 | 2022-07-05 | Micron Technology, Inc. | Write type indication command |
CN114914237B (en) * | 2022-07-19 | 2022-10-25 | 北京智芯微电子科技有限公司 | Layout structure of ROMKEY unit, chip layout method and chip |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0358163A (en) | 1989-07-26 | 1991-03-13 | Nec Corp | Loosely coupled multiprocessor system |
JPH06150031A (en) | 1992-10-30 | 1994-05-31 | Nec Corp | Cpu module |
US5442704A (en) | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
JPH0816740A (en) | 1994-06-24 | 1996-01-19 | Toshiba Corp | Portable device and system for processing information |
JPH0816470A (en) | 1994-07-04 | 1996-01-19 | Hitachi Ltd | Parallel computer |
JP3320562B2 (en) | 1994-09-22 | 2002-09-03 | 株式会社東芝 | Computer with cache memory |
JP3210590B2 (en) | 1996-11-29 | 2001-09-17 | 株式会社日立製作所 | Multiprocessor system and cache coherency control method |
JPH10171676A (en) | 1996-12-10 | 1998-06-26 | Toshiba Corp | Test facilitation circuit for microprocessor |
US6625756B1 (en) | 1997-12-19 | 2003-09-23 | Intel Corporation | Replay mechanism for soft error recovery |
US6272609B1 (en) | 1998-07-31 | 2001-08-07 | Micron Electronics, Inc. | Pipelined memory controller |
US6807615B1 (en) | 1999-04-08 | 2004-10-19 | Sun Microsystems, Inc. | Apparatus and method for providing a cyclic buffer using logical blocks |
US20080282128A1 (en) | 1999-08-04 | 2008-11-13 | Super Talent Electronics, Inc. | Method of Error Correction Code on Solid State Disk to Gain Data Security and Higher Performance |
US6516384B1 (en) | 1999-12-30 | 2003-02-04 | Intel Corporation | Method and apparatus to perform a round robin and locking cache replacement scheme |
US6952797B1 (en) | 2000-10-25 | 2005-10-04 | Andy Kahn | Block-appended checksums |
US6452823B1 (en) | 2001-01-31 | 2002-09-17 | Motorola, Inc. | Non-volatile magnetic cache memory and method of use |
WO2002077878A1 (en) * | 2001-03-26 | 2002-10-03 | Galois Connections Inc | Crypto-pointers for secure data storage |
US7269608B2 (en) | 2001-05-30 | 2007-09-11 | Sun Microsystems, Inc. | Apparatus and methods for caching objects using main memory and persistent memory |
US6760819B2 (en) | 2001-06-29 | 2004-07-06 | International Business Machines Corporation | Symmetric multiprocessor coherence mechanism |
KR20040015818A (en) * | 2001-07-18 | 2004-02-19 | 마츠시타 덴끼 산교 가부시키가이샤 | Writing apparatus, semiconductor memory card, writing program, and writing method |
US6658539B2 (en) | 2001-10-16 | 2003-12-02 | International Business Machines Corporation | Super-coherent data mechanisms for shared caches in a multiprocessing system |
US6983348B2 (en) | 2002-01-24 | 2006-01-03 | Intel Corporation | Methods and apparatus for cache intervention |
US7035987B2 (en) | 2002-07-02 | 2006-04-25 | Intel Corporation | Managing storage in processor-based systems |
US7103718B2 (en) | 2002-09-03 | 2006-09-05 | Hewlett-Packard Development Company, L.P. | Non-volatile memory module for use in a computer system |
US6892283B2 (en) | 2002-12-05 | 2005-05-10 | International Business Machines Corporation | High speed memory cloner with extended cache coherency protocols and responses |
JP2004199138A (en) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | Memory device and electronic equipment using the same |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
JP4241175B2 (en) | 2003-05-09 | 2009-03-18 | 株式会社日立製作所 | Semiconductor device |
US20050080999A1 (en) | 2003-10-08 | 2005-04-14 | Fredrik Angsmark | Memory interface for systems with multiple processors and one memory system |
JP2005182525A (en) | 2003-12-19 | 2005-07-07 | Fujitsu Ltd | Storage device |
US20050160229A1 (en) | 2004-01-16 | 2005-07-21 | International Business Machines Corporation | Method and apparatus for preloading translation buffers |
JP2006031097A (en) | 2004-07-12 | 2006-02-02 | Matsushita Electric Ind Co Ltd | Communication system, communication terminal used therefor, authentication information management method, authentication information management program, and storage medium storing authentication information management program |
US7644287B2 (en) * | 2004-07-29 | 2010-01-05 | Microsoft Corporation | Portion-level in-memory module authentication |
US7240137B2 (en) | 2004-08-26 | 2007-07-03 | International Business Machines Corporation | System and method for message delivery across a plurality of processors |
US7451166B2 (en) * | 2005-01-13 | 2008-11-11 | International Business Machines Corporation | System and method for maintaining checkpoints of a keyed data structure using a sequential log |
US8930659B2 (en) | 2005-03-31 | 2015-01-06 | Nec Corporation | Computer system, memory management method and program thereof |
US20060265544A1 (en) * | 2005-05-17 | 2006-11-23 | John Rudelic | Internally authenticated flash remediation |
JP2006323739A (en) * | 2005-05-20 | 2006-11-30 | Renesas Technology Corp | Memory module, memory system and information apparatus |
US7389402B2 (en) | 2005-06-07 | 2008-06-17 | Advanced Micro Devices, Inc. | Microprocessor including a configurable translation lookaside buffer |
US20070061597A1 (en) | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
US20070136609A1 (en) * | 2005-12-13 | 2007-06-14 | Rudelic John C | Methods and apparatus for providing a secure channel associated with a flash device |
US20070226795A1 (en) | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
EP1988465B1 (en) | 2006-02-24 | 2011-11-23 | Fujitsu Limited | Processor, and cache control method |
US8051253B2 (en) | 2006-09-28 | 2011-11-01 | Virident Systems, Inc. | Systems and apparatus with programmable memory control for heterogeneous main memory |
US7761625B2 (en) | 2006-09-28 | 2010-07-20 | Virident Systems, Inc. | Methods for main memory with non-volatile type memory modules, and related technologies |
US7917812B2 (en) | 2006-09-30 | 2011-03-29 | Codman Neuro Sciences Sárl | Resetting of multiple processors in an electronic device |
US7827360B2 (en) | 2007-08-02 | 2010-11-02 | Freescale Semiconductor, Inc. | Cache locking device and methods thereof |
US8055852B2 (en) | 2007-08-15 | 2011-11-08 | Micron Technology, Inc. | Memory device and method having on-board processing logic for facilitating interface with multiple processors, and computer system using same |
CN100492274C (en) | 2007-08-17 | 2009-05-27 | 杭州华三通信技术有限公司 | Storage control system and process node thereof |
JP5169102B2 (en) | 2007-09-21 | 2013-03-27 | 大日本印刷株式会社 | Platform type IC card, program for platform type IC card |
US8015365B2 (en) | 2008-05-30 | 2011-09-06 | Intel Corporation | Reducing back invalidation transactions from a snoop filter |
US8301848B2 (en) * | 2008-06-09 | 2012-10-30 | International Business Machines Corporation | Virtualizing storage for WPAR clients using node port ID virtualization |
US20090313416A1 (en) | 2008-06-16 | 2009-12-17 | George Wayne Nation | Computer main memory incorporating volatile and non-volatile memory |
US8055847B2 (en) | 2008-07-07 | 2011-11-08 | International Business Machines Corporation | Efficient processing of data requests with the aid of a region cache |
US8250350B2 (en) | 2008-08-26 | 2012-08-21 | Texas Digital And Multimedia Systems | Computer system with non-volatile write-protected memory based operating system and secure system architecture |
KR101038167B1 (en) | 2008-09-09 | 2011-05-31 | 가부시끼가이샤 도시바 | Information processing device including memory management device managing access from processor to memory and memory management method |
TW201017421A (en) | 2008-09-24 | 2010-05-01 | Panasonic Corp | Cache memory, memory system and control method therefor |
US8261019B2 (en) | 2009-02-13 | 2012-09-04 | Oracle America, Inc. | Conveying critical data in a multiprocessor system |
US8250282B2 (en) | 2009-05-14 | 2012-08-21 | Micron Technology, Inc. | PCM memories for storage bus interfaces |
US8180981B2 (en) | 2009-05-15 | 2012-05-15 | Oracle America, Inc. | Cache coherent support for flash in a memory hierarchy |
US8296496B2 (en) | 2009-09-17 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | Main memory with non-volatile memory and DRAM |
US8291175B2 (en) | 2009-10-16 | 2012-10-16 | Oracle America, Inc. | Processor-bus attached flash main-memory module |
US8694737B2 (en) | 2010-06-09 | 2014-04-08 | Micron Technology, Inc. | Persistent memory for processor main memory |
US8613074B2 (en) | 2010-09-30 | 2013-12-17 | Micron Technology, Inc. | Security protection for memory content of processor main memory |
-
2010
- 2010-09-30 US US12/895,574 patent/US8613074B2/en active Active
-
2011
- 2011-08-01 TW TW100127253A patent/TWI441024B/en active
- 2011-08-10 JP JP2011175264A patent/JP5500458B2/en active Active
- 2011-09-06 DE DE102011082184A patent/DE102011082184A1/en not_active Ceased
- 2011-09-29 CN CN201110303764.4A patent/CN102541765B/en active Active
- 2011-09-29 KR KR1020110098780A patent/KR101378639B1/en active IP Right Grant
-
2013
- 2013-12-16 US US14/107,686 patent/US9317450B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102541765B (en) | 2015-07-22 |
US8613074B2 (en) | 2013-12-17 |
JP5500458B2 (en) | 2014-05-21 |
TW201229761A (en) | 2012-07-16 |
KR20120034015A (en) | 2012-04-09 |
KR101378639B1 (en) | 2014-03-26 |
US20120084573A1 (en) | 2012-04-05 |
US20140108823A1 (en) | 2014-04-17 |
CN102541765A (en) | 2012-07-04 |
JP2012089108A (en) | 2012-05-10 |
TWI441024B (en) | 2014-06-11 |
US9317450B2 (en) | 2016-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102011082184A1 (en) | Security protection for memory contents of processor main memory | |
DE112018002031B4 (en) | BACKING UP AN OPERATING SYSTEM CONFIGURATION USING HARDWARE | |
DE112005001739B4 (en) | Tracking protected storage areas to speed up antivirus programs | |
DE102019110327A1 (en) | TECHNOLOGIES FOR VERIFYING MEMORY INTEGRITY THROUGH SEVERAL STORAGE AREAS | |
DE112005003340B4 (en) | Mechanism for determining the trustworthiness of out-of-band management agents | |
DE102008011925B4 (en) | Safe initialization of computer systems | |
DE112017006699T5 (en) | METHOD AND DEVICE FOR AREA-BASED TEST POINTS IN A MEMORY DEVICE | |
DE112012003988B4 (en) | Protect a virtual guest's memory | |
DE102008006759B4 (en) | Processor assembly and method of operating the processor assembly without reducing overall security | |
DE102009013384B4 (en) | System and method for providing a secure application fragmentation environment | |
DE102020125599A1 (en) | TRUSTED LOCAL MEMORY MANAGEMENT IN A VIRTUALIZED GPU | |
DE112016004330T5 (en) | Processors, methods, systems and instructions for allowing secure communications between a protected container store and input / output devices | |
DE102015118886A1 (en) | Licensing in the cloud | |
DE102012200613A1 (en) | System and method for supporting JIT in a secure system and randomly allocated memory areas | |
DE112014000965T5 (en) | Processing a guest event in a hypervisor-driven system | |
DE112010004885T5 (en) | Provide integrity checking and acknowledgment in a hidden execution environment | |
CN103890852A (en) | Access to memory region including confidential information | |
DE102010054614A1 (en) | Intrusion into a secured computing environment using multiple authenticated code modules | |
DE102020127800A1 (en) | SINGLE CHIP SYSTEM AND PROCEDURE FOR ITS OPERATION | |
DE112016004476T5 (en) | TECHNOLOGIES FOR ONLY RUNNING TRANSACTION MEMORY | |
DE102018114266A1 (en) | NON-VOLATILE MEMORY DEVICE WITH SAFE READING | |
DE112019000594T5 (en) | Injecting intercept code into an execution path of a process executing a program to create a range of intercept addresses to detect possible malicious program code | |
US11115804B2 (en) | Subscription to dependencies in smart contracts | |
WO2013110736A1 (en) | Memory controller for providing a plurality of defined areas of a mass storage medium as independent mass memories to a master operating system core for exclusive provision to virtual machines | |
DE202014011089U1 (en) | System for copying files between encrypted and unencrypted data storage devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R002 | Refusal decision in examination/registration proceedings | ||
R016 | Response to examination communication | ||
R130 | Divisional application to |
Ref document number: 102011122950 Country of ref document: DE Effective date: 20140320 Ref document number: 102011122950 Country of ref document: DE Effective date: 20110906 |
|
R003 | Refusal decision now final |
Effective date: 20140425 |